(模式识别与智能系统专业论文)网络隔离系统研究.pdf_第1页
(模式识别与智能系统专业论文)网络隔离系统研究.pdf_第2页
(模式识别与智能系统专业论文)网络隔离系统研究.pdf_第3页
(模式识别与智能系统专业论文)网络隔离系统研究.pdf_第4页
(模式识别与智能系统专业论文)网络隔离系统研究.pdf_第5页
已阅读5页,还剩68页未读 继续免费阅读

(模式识别与智能系统专业论文)网络隔离系统研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 随着互联网( i n t e m e t ) 的不断发展,网络已经渗透到了社会生活的各个领 域中,信息安全的重要性也越来越突出,并已经成为一个重要的研究领域。隔离 技术( g a pt e c h n o l o g y ) 是当前刚刚兴起的一种新型网络安全技术,它有着独到 的设计思想,可以实现对企业内部网( i n t r a n e t ) 的高级别的安全保护。本文的 研究工作来自8 6 3 课题“基于a s i c 芯片的网络隔离与高速安全交换技术”。本文 的研究内容归纳如下: 1 ) 对现有的先进隔离技术进行比较研究,然后提出一种可以有效地隔离企 业内部网( i n t r a n e t ) 和互联网( i n t e r n e t ) ,并能实现企业内部网和互联网之 间高速信息交换的系统体系结构, 2 ) 从单向散列算法、消息认证、密钥生成等几个方面对本文所研究系统涉 及到的密码学问题进行了研究,并实现了应用m 0 5 单向散列算法的h m a c 消息认 证机制。 3 ) 对系统的软件部分进行了需求分析;对软件系统的数据流程、实现不同 功能的主要模块、模块间进行通讯的邮箱构造和消息构造等进行了规划设计。另 外,本文对基于w i n d o w sn t 系统的硬件驱动程序的构建进行了分析研究。 4 ) 从对系统的硬件部分进行需求分析入手,本文还对硬件系统的设计实现 进行了总体规划,并对其中的主要组成部分进行了概要设计。 关键词: 信息安全隔离技术网络隔离a s i c 芯片消息认证p c i 接口 a b s t r a c t w i t ht h ed e v e l o p m e n to fi n t e r a c t ,n e t w o r kt a m st ob ea ni m p o r t a n tr o l ei na l m o s t a n yf i e l d so fo u rs o c i e t yt h e r e f o r e ,t h ei n f o r m a t i o ns e c u r i t yi sb e e t , m i n gm o r ea n d m o r ei m p o r t a n t a n dt h ei n f o r m a t i o ns e c u r i t yi s s u e si ni n t r a n e th a v eb e c o m ea s i g n i f i c a n tr e s e a r c hf i e l d g a p t e c h n i q u eh a si t so w n c h a r a c t e r i s t i cd e s i g nm e t h o di t c a np r o v i d eah i g h l e v e lp r o t e c t i o no ni n t r a n e ta g a i n s tp o s s i b l ea t t a c k s t h er e s e a r c h o ft h et h e s i si sf u n d e db yn a t i o n a l8 6 3p r o j e c tn a m e d “t h en e t w o r ki s o l a t i o na n d s e c a r eh i g h s p e e dt r a n s f e rt e c h n i q u eb a s e do na s i cc h i p ”t h em a i nc o n t r i b u t i o n so f t h et h e s i sa l ea sf o l l o w s 1 ) s e v e r a la d v a n c e dg a pt e c h n i q u e sa r ei n v e s t i g a t e df i r s t l y t h e nw ed e v e l o pa d u a l b u f f e r h a s e ds w i t c hs y s t e mw h i c hh a sa l la r c h i t e c t u r e 廿1 a tc a l l e f f e c t i v e l yi s o l a t e i n t r a n e t 舯di n t e m e ta n da tt h es a l 】t bt i m et r a n s f e ri n f o r m a t i o nw i t h h i g hs p e e d b e t w e e nt h et w on e t w o r k s 2 ) t h ec r y p t o l o g i c a lp r o b l e m si n v o l v e di nt h ed e v e l o p m e n to f t h eg a p s y s t e m a r es t u d i e df r o mt h e a s p e c t so fh a s hf u n c t i o n ,m e s s a g ea u t h e n t i c a t i o na n dk e y g e n e r a t i o n t h em d 5h a s hf u n c t i o n a n dh m a c ( h a s hm e s s a g ea u t h e n t i c a t i o n c o d e s ) ,a r ed e e p l ys t u d i e d ,a n dt h et e s tr e s u l to f h m a c i sp r e s e n t e d 3 ) t h er e q u i r e m e n ta n dt h ed e s i g no ft h es o f t w a r ef o rg a ps y s t e ma r eg i v e n b a s e do nt h es y s t e ma r c h i t e c t u r ea n dp a r t i t i o no fs y s t e mf u n c t i o n m a i nf u n c t i o n m o d u l e so ft h ed a t af l o w , t h em a i l b o x e sb e t w e e nt h em o d u l e sa n dt h em e s s a g ef o r m a t t h r o u g ht h em a i l b o x e sh a v eb e e ns t u d i e d a d d i t i o n a l l y , t h eh a r d w a r ed r i v e rp r o g r a m b a s e do nw i n d o w sn th a sb e e ns t u d i e d 4 ) a c c o r d i n g t ot h er e q u i r e m e n to ft h eh a r d w a r eo fg a p s y s t e m 。f r a m e w o r k “ t h eh a r d w a r e s y s t e mh a sb e e nd e s i g n e d a n dt h em a i nc o m p o n e n t sa r bs t u d i e d k e y w o r d s : i n f o r m a t i o n s e c u r i t yg a pt e c h n o l o g y n e t w o r ki s o l a t i o n a s i c t e c h n i q u em a s s a g ea u t h e n t i c a t i o n p c ii n t e r f a c e 1 1 前言 第一章概述 近十几年来,随着个人计算机和网络互联技术的发展,i n t e m e t ( 国际互联 网) 的到了长足的发展。由当初由美国国防部为防止核战争建立的一个由4 台 计算机互联而成的试验性的分组交换网络a r p a n e t 发展到目前覆盖二百多个 国家和地区的1 5 0 ,0 0 0 ,0 0 0 台计算机的国际性网络。i n t e r n e t 的发展极大的 改变了人们的生活,i n t e r n e t 已经渗透到了社会生活的各个领域中。从军事、 政治、医药卫生、金融、教育到新闻媒体等等,i n t e r n e t 的身影几乎无处不在。 对我们每一个个体来说,互联网是重要的通讯和获取信息的手段。对于一个国 家来说,互联网是具有战略意义的关系到国计民生的国家的重要资源。 然而,i n t e r n e t 在带给我们的方便和快捷的同时,也产生了新的问题 网络安全威胁。根据国际性的网络安全调查组织c e r t 统计,仅2 0 0 1 年一年 的安全事故就有5 2 ,6 5 8 起,造成的政治、经济损失不可估量。从报纸上连篇 累牍的报道中,我们可以不断获知关于黑客入侵和网络病毒流行的消息。无数 的事实证明,系统网络安全措施不是可选的,而是必须的。特别是对于政府、 军队、会融等特殊部门来说,网络安全更是关系重大。 网络安全从本质来讲就是网络上的信息安全。它涉及的领域相当广泛,这 是因为在目前的互联网上存在着各种各样的安全漏洞及层出不穷的攻击方法。 网络安全的研究领域主要涉及了网络上信息的保密性、完整性、可用性和可控 性的相关技术和理论。 实现信息系统的网络安全,需要制定一个全面的安全策略来界定操作的正 误,分析系统可能遭受的威胁及抵挡这些威胁的对策,并制定系统要达到的安 全目标。最后,根据确定的安全策略,进行行政手段和技术手段并辅的安全管 ! ! l ! 。 1 2 隔离技术简介 道高一尺,魔高一丈。针对层出不穷的攻击手段,越来越多的网络安全技 术得到了丌发和应用。目前得到广泛应用的一些网络安全技术主要有防火墙技 术、数据加密技术、智能卡技术、操作系统安全内核技术、身份验证技术、网 络防病毒技术、入侵检测技术等。这些技术互有补充和交叉,它们从不同的层 面对系统的信息安全提供了保护。在进行具体的网络安全方案的制定和网络安 全产品的研制中,这些技术经常会得到综合应用。 隔离技术( g a pt e c h n o l o g y ) 是近几年来刚刚起步并得到长足发展的一种 新型网络安全技术。目前已经在美国、以色列等掌握网络安全先进技术的国家 得到了应用。与现有得到广泛应用的安全技术相比,它有着其无法比拟的独到 之处。 隔离技术的思想来源于一个著名的黑盒定理如果你想保证一个计算 机系统的绝对安全,就将它锁进一个黑盒里。计算机系统与外界的连接越多, 它所受的安全威胁就越大。如何调解安全性和互联性这一对不可调和的矛盾, 使计算机系统在能够隔离的情况下能够提供服务,便成了隔离技术研究的出发 点。 图i is n e a k e rn e t 模型 隔离系统的模型来源于互联网创始之初的s n e a k e rn e t 。如图1 1 所示, 指使用可移动存储介质,通过人工的在计算机系统之间拷贝数据,来达到数据 共享的目的。 与基于t c p i p 协议的l a x 相比较,s n e a k e rn e t 有着以下特点: i l l 不存在计算机系统问的任何实时、动态的连接。 不支持命令传输。 不使用t c p i p 协议封装,只传输数据信息。 隔离技术是特指在断开两个网络连接的同时,实现信息交换的技术。 目前,隔离技术( g a pt e c h n o l o g y ) 的应用可以被分成三大类: 1 实时交换( r e a l t i m es w i t c h ) 。 实时交换是指由隔离交换器( g a p ) 分别连接两个网络,并由隔离交换器 来实现两个网络的断开,然后通过隔离交换器在两个网络之间将数据信息来回 传送,实现两个网络的问的数据交换。隔离交换器在任意时刻只与这两个网络 中的任意一个进行数据传输。 简单的来说,数据交换的过程是这样实现的:隔离交换器先与一个网络连 接,读取缓存内需要传输的数据;然后,隔离交换器断开与这个网络的连接, 与另外个网络进行连接:最后,隔离交换器将所传输的数据写入缓存内。当 隔离交换器的这种交换以极高的速度来进行的时候,就实现了一种近似于实时 的数据交换。 然而,这种基于硬件的实时交换并不能充分避免可能遭受的攻击。通常, 在t c p i p 包进行交换前,会中断t c p i p 连接,将t c p i p 报头剥去,只进 行数据部分的交换。 2 单向连接( o n e w a yl i n k ) 。 单向连接是指进行一种单向数据传输的隔离交换器( g a p ) 。隔离交换器 可以在实现两个网络断丌的同时,进行数据的单向交换。 数掘交换的过程与实时交换相类似,只不过这种数据交换的方向不是双向 而是单向且唯一的。 3 网络转换器( n e t w o r ks w i t c h e r ) 。 在国内,网络转换器的成熟产品已经被开发出来,通常被称为物理隔离卡。 物理隔离卡是插入计算机系统的一块p c i 扩展卡。它带有两个网络接口, 分别与可信网和不可信网相连接。( 这里的可信网与不可信网是根据其安全级别 的高低不同来划分的。安全级别高的网络成为可信网,反之则被成为不可信网。) 同时,物理隔离卡可以管理计算机系统的两块硬盘,这两块硬盘被分别规定与 为可信网连接状态下使用和与不可信网连接状态下使用。在计算机系统启动的 时候选择所需的网络连接状态,物理隔离卡来选择使用相应的网络接口和硬盘 并且禁用另一网络连接状态下使用的网络接口和硬盘。在进行网络连接切换的 时候,需要重新启动系统。 物理隔离卡,实质上隔离的是计算机系统,它将计算机系统隔离成两个独 立的系统,来得到隔离物理的目的。 1 3 主要研究内容 目前基于几种隔离技术的产品在美国、以色列等掌握网络安全先进技术的 国家的到了丌发和应用。在国内的网络安全领域,隔离技术也得到了足够的重 视。但就技术水平而言,与国夕i - * n 比还存在着较大的差距。国内市场上的成熟 产品仅有物理隔离卡,陔产品还存在有许多缺陷,不能完全满足应用的需要。 如i ,物理隔离卡只能保护单个计算机,不能保护网络,并且切换操作系统需要 重新启动。 在现有的几类基于隔离技术的产品,应用实时交换技术的隔离交换器由于 能够在网络间进行高速安全的数据交换具有广泛的应用前景和较高的市场价 值。 2 0 0 1 年米,国家8 6 3 项目“基于a s i c 芯片的网络隔离与高速安全交换技 术”立项启动并由国家科技部委托北京伟思科博网络安全技术研究所和西北工 业大学联合承办研发任务。作者被选中并参与了此项目的研发过程,进行了深 入的隔离技术的研究,并且参与进行了具有自主知识产权的v i g a p 隔离系统的 研究丌发。在系统的开发过程中,本人主要进行了系统体系结构研究、软硬件 功能划分、软件系统框架确定和硬件系统详细设计等方面的研究工作。 本文即是根据作者在“基于a s i c 芯片的网络隔离与高速安全交换技术” 项目及v i g a p 隔离系统中所作的研究工作写作而成。本文主要包括了以下主要 内容: 第一章, 简要介绍了网络安全的概念,并针对网络安全技术中新兴的 隔离技术做了深入的研究和比较,指出了本文的研究背景和 第二章 第三章 第四章 第五章 惹义。 从对系统进行功能需求分析入手,提出了一种高效安全的系 统体系结构,并简要介绍了系统的四个主要组成部分:可信 端单板机、不可信端单板机、可信端安全板和不可信端安全 板。 从介绍密码学的基础概念开始,对单向散列算法m d 5 、h m a c 消息认证机制和伪随机数发生器进行了深入的研究。 对软件系统进行功能需求分析,并提出了软件系统的数据流 程。接着,对数据流程中的主要模块,模块间进行通讯的邮 箱构造,消息构造进行了研究。最后,对基于w i nn t 系统 的硬件驱动程序的丌发进行了分析。 对硬件系统进行了功能需求分析和功能划分,并对硬件系统 中各主要子系统进行了深入的研究及概要设计设计。 第二章网络隔离系统总体概述 本文所研究的网络隔离系统是属于现有隔离技术中的实时交换类型。丌发 此系统的总体目标是为了建立新一代高速高性能的网络隔离体系结构,实现网 络之间的隔离,保护内部网( 可信网) 免受外部入侵攻击,同时能够进行有选 择的高速数掘交换。本章将对系统进行功能需求分析,确立v i g a p 网络隔离系 统的体系结构,并对系统所应用的双开关高速交换进行研究。 2 1 功能需求分析 网络隔离系统是一种在网关处实施的,将内部可信网与外部不可信网隔离的 物理隔离系统,它的两端分别与内部和外网相连。从安全和应用两个角度来进 行分析,系统应实现以下几方面的需求: 1 内外网络之间的隔离。 这是对网络隔离系统的最基本要求。为了实现内外网之间的隔离,需要保 证内外网在任意时刻都保持物理传导和物理辐射意义上的断开。即确保外网不 能与内网有任何形式的连接,防止内部网络的信息通过连接泄露到外部网络: 并且,确保内网信息不会通过电磁辐射或耦合方式泄露到外网。 2 内外网络之间可进行完全可控的数据交换。 内外网之恻所交换的数掘,必须是完全可控的静态数据的交换。此处的可 控是指根据系统安全策略的设置,可根据协议类型、源地址、目的地址、协议 命令、时间等特征对所交换的数据进行控制。此处的静态有两个含义:一是指 断开基于t c p i p 协议的连接;二是指所有的数据在交换过程中均是不可执行 的。 内外网之问的数据交换通过一个基于硬件的隔离交换器( g a p ) 来实现。此 隔离交换器可在不同时刻分别与内网和外网连接,但不能与内网和外网同时建 立连接,以便实现内外网之间的隔离与数据交换。 3 数据交换过程采用专用封装协议。 数据在通过网络隔离系统内部实现进行内外网数据交换的时候,必须中断 原有的t c p i p 连接,对t c p i p 包进行协议分析,取出t c p i p 包中的数据并且 用专用协议重新包装后进行数据交换。 t c p i p 连接被中断后,通过网络隔离系统交换的数据封装采用专用封装协 议。此协议是为网络隔离系统专门设计的数据传输协议,此协议仅在系统内进 行数据交换时使用。因此,专用协议必须严密、高效、完全适用网络隔离系统 的系统结构和应用环境,防止各种应用协议漏洞进行的攻击;并且,专用协议 必须采用消息认证和数字签名等措施来防止伪造。 4 能抵抗多种类型的攻击。 网络隔离系统应能抵抗多种类型的攻击,其中有:缓冲区溢出攻击。基于 t c f ) i i 叻,议的各种攻击,如地址欺骗、l a n d 攻击、t e a r d r o p 、s y nf l o o d 、 w i n n u k e 、端口扫描、s m u r f 攻击、超常i p 段、t c p 碎片等。区分针对服务器的 合法请求和非法请求,抵抗过载攻击、拒绝服务攻击、分布式拒绝服务攻击。 5 安全策略设置和集中管理。 网络隔离系统应能进行多种安全策略的设置并根据安全策略管理和控制 通过网络隔离系统的数据。对于为了提高网络带宽,需要在同一网络中应用多 个网络隔离系统的情况,网络物理隔离系统应能进行负载分流,集群控制和集 中管理。 6 能进行高速的数据交换。 网络隔离系统中的隔离交换器应能在内网和外网之间进行高速切换,使数 据交换的速率应能接近在没有使用网络隔离系统之前,连接内网和外网的网关 处所能达到的最高速率,不应有明显延时和迟滞。 7 支持多种网络传输协议。 网络隔离系统可以进行多种t c p i p 协议类型数据进行交换如 h t q p ,h t t p ,s m t p ,p o p 3 ,f t p 等。并且,网络隔离系统应能支持自定义的协议类 型数据的交换。 8 内容审查、防病毒。 网络隔离系统应该设计成一个丌放性的平台,可以有选择的附加内容审 查、防病毒功能模块。 2 2 双开关交换 在对网络隔离系统的功能需求进行分析之后,可知这其中属于系统关键功 能的是内外网络之间的隔离和高速的数据交换。隔离关系到了系统的安全性, 而数据交换的速度则是系统的关键性能指标。在经过对高性能交换技术进行广 泛的研究比较之后,本文采取了双开关高速交换技术来实现数据交换。双丌关 结构示意图如图2 1 所示。 图2 1 双开关结构示意图 双丌关结构是由l v d s 总线和a s i c 芯片中的隔离交换区( g a p ) 共同构 成。下表则说明了数据从内网到外网时,双开关的状态变化 阶开关1 状丌关2 状 外网在缓 存1 的动 缓网在内存外网在缓存内网在缓存 段态态1 的动作2 的动作2 的动作 作 1“左”“右”写缓存1断丌 断_ 丌读缓存2 l 2“右”“左”断开读缓存i写缓存2断刃: 应用双开关结构可以使数据交换速率比单丌关结构提高进一倍,充分实现 了网络隔离和高速的数据交换。 2 3 系统体系结构 从刚络隔离系统的功能需求出发,通过对几种系统体系设计方案的比较 最终确定系统的体系结构如图2 2 所示。 i l 】 f 卉 端h 一i q l ! 扳 l 机; 一 冈一 时l 卜 。 p c ,pr 叫;帷 义 瓤 i 帅一姗 接 口 _ _ 。 图2 2 网络隔离系统体系结构 网络隔离系统由四大部分组成: 可信端单板机 可信端安全板 不可信端安全板 不可信端单板机 1 可信端单板机。 与可信网相连接充当可信网的网关,接收并预处理由可信网到不可信网 的数据传输,将其发送至可信端安全板以交换至不可信端。并将已由不可信端 单板机及不可信端安全板预处理后通过可信端安全板交换过来的数据进行处理 后发送至可信网。对于从可信网到不可信网传输的数据来说,处理的内容主要 包括了:协议分解、专用协议封装、安全策略审查、附加消息认证印戳、送至 发送缓冲区等待通过p c i 总线传输至可信端安全板。对于由不可信网到可信网 传输的数据来说,处理的内容主要包括了:从接收缓冲区内取出由可信端安全 扳通过f c 】总线传输过来的数据包、进行安全策略审查、解码处理、专用协议 分解、。恢复t c p i p 封装、放入t c p i p 堆栈中等待传输等处理。可信端单板机 需完成的主要功能如一f : 1 ) 安全策略审查:根据安全策略库中所设置的内容对经过网络隔离系统 进行传输的数据进行规则审查。如果违反规则,则将数据删去。 2 ) t c p i p 协议分解及专用协议封装:对t c p i p 协议类型的数据包进行分 解,将1 1 c p i p 包头剥去,把从包头中提取出有用的信息和原数据包 的数掘部分利用网络隔离系统的专用协议进行封装。 3 ) 附加消息认证印戳:根据消息的数据部分内容和一个共享密钥使用 】i i m a c 机制计算出一个消息的散列值,并将它附加在专用协议的封装 头中。 4 ) 专用协议分解及t c p i p 协议封装:对专用协议封装的数据包进行分解, 将号用| ! ! i j 、议包头剥去,把从包头中提取出的有用信息和专用协议包的 数据部分使用隔离交换前相应的t c p i p 协议进行封装。 5 ) 解码处理:对由可信端安全板使用密钥进行异或运算的数据包的数据 部分利用相同的密钥进行同样的异或运算,以实现解码处理,恢复数 据部分的原貌。进行编码和解码处理的主要作用是为了防止数据包在 进行安全策略审查的时候的意外执行。 6 ) 密钥协商:在每次系统重启时,与可信端安全板握手,进行密钥协商, 接收由可信端安全板生成的消息认证密钥和解码处理密钥。 2 可信端安全板。 r u 信端安全板通过p c i 总线与可信端单板机相连,p c i 总线的数据线宽度 为3 2 位,时钟频率为3 3 m h z 。数据从可信端单板机的p c i 发送缓存区经过p c i 的d m a 方式传输送至可信端安全板的f i f o 中,再由l v d s 总线发送至不可信端 安全板。对应的,由不可信端安全板经l v d s 总线传送过来的数据包首先送至可 信端安全板上a s i c 芯片中的隔离交换区( g a p ) ,对于隔离交换区中的数据包, | j 先进行消息认证,根据专用协议包头中的消息认证印戳,对数据包进行消息 认证操作。如果认证通过,则继续进行下一步处理;如果认证没有通过,则丢 ,f 这个数川也,j f ,上成+ 个错误报告。紧接着,对数据包进行编码处理后经缓 仃锋仆经过l 总线f 0 输仝- “j 端,牡板机_ l 的,c l 接收缓存区。另外,刈信端 安全板可根据系统的运行状态对连接可信端单板机的网线连接信号进行控制, 存系统处j i 启动或其它非正常运行状态的时候,通过控制继电器阵列,可以断 j 1 :i 信端啦板机和可信网的电信号连接。综上所述,可信端安全板应实现主要 功能有: 1 ) 隔离与交换( g a p ) 器:由a s i c 芯片上的隔离交换缓存区与由a s i c 芯片控制的l v d s 总线发送端和接收端共同构成,形成交叉的双开关交 换结构,以提高交换速度。隔离交换器可以进行充分的隔离,并能实 现高速的数据交换。 2 ) 消息认证:根据消息的数据部分内容和一个共享密钥使用h m a c 机制 计算出一个消息的散列值,并将它与专用协议封装头中的消息认证印 戳相比较。如果两者相同,则通过验证。 3 ) 系统运行状态监测:由a s i c 芯片实现网络隔离交换系统的系统运行 状念监测逻辑,对可信端单板机和不可信单板机定期发送运行状态询 问,根据应答确定系统的运行状态进而实现在非正常运行状态下的自 动重启。 4 ) p c i 总线接口:采用3 2 位数据总线,时钟频率为3 3 m h z 的p c i 总线 l i m a 方式的发送和接收。 5 ) 数据缓存:对从p c i 总线发送到安全板l o c a l 总线上的数据进行缓 存,等待进行消息认证,l v d s 发送等处理:对从安全板l o c a l 总线上 的数钳进行缓存等待发送至p c i 总线。 6 ) 编码处理:l t j f l j 与可信端啦扳机协商好的密钥对数据包中的数据部分 进行异或运算,以实现数据的静态化,防止恶意代码在进行安全策略 审查时被意外执行。 7 ) 密钥的生成与协商:在每次网络隔离系统重肩的时候,由可信端a s i c 芯片重新生成用于消息认证和编码处理的密钥。通过p c i 总线与可信 端单板机进行握手,协商密钥。再通过隔离交换器与不可信安全板握 于并协商密钥。 8 ) 对网线连接的控制:通过在可信端安全板实现r j 4 5 端口的的引入和 川i 及继l u 器阵列,撤捌系统运行状态监测逻辑的运行结果对连接可 信端巾板机的网线连接信号进行控制,在系统处于非正常运行状态的 时候,断丌可信端单板机与可信网的电信号连接。 3 不可信端安全板。 不可信端安全板通过p c i 总线与不可信端单板机相连,p c i 总线的数据线 宽度为3 2 位,时钟频率为3 3 m h z 。数据从不可信端单板机的p c i 发送缓存区通 过p c i 的d m a 方式传输送至不可信端安全板的f i f o 中,再通过l v d s 总线发送 至可信端安全板。对应的,由可信端安全板传送过来的数据包首先送至不可信 端安全板上a s l c 芯片中的隔离交换区( g a p ) ,然后进行消息认证。根据专用协 议包头中的消息认证印戳进行消息认证操作。如果通过消息认证,则继续进行 f - 步处理;如果消息认证没有通过,则生成一个错误报告。完成消息认证后, 不进行编码处理直接经过p c i 总线传输至不可信单板机的p c i 接收缓存区。另 外,不可信端安全板可根据系统的运行状态对连接不可信端单板机的网线连接 信号进行控制,在系统处于启动或其它非正常运行状态的时候,断开不可信端 雎板机和不可信网的电信号连接。不可信端安全板实现的主要功能有: 1 ) 隔离与交换( g a p ) :由a s i c 芯片上的隔离交换缓存区与由a s i c 芯片 控制的l v d s 总线发送端和接收端共同构成,形成交叉的双开关交换结 构,以捉r 西交换速度。隔离交换器可以进行充分的隔离,并能实现高 速的数抛交换。 2 ) 消息认证:根据消息的数据部分内容和一个共享密钥使用h m a c 机制计 算出一个消息的散列值,并将它与专用协议封装头中的消息认证印戳 相比较。如果两者相同,则通过验证。 3 ) p c i 总线接口:采用3 2 位数据总线,时钟频率为3 3 m h z 的p c i 总线d m a 方式的发送和接收。 4 ) f i f o 缓存:对从p c i 总线发送到安全板l o c a l 总线上的数据进行缓存, 等待进行消息认证,l v d s 发送等处理;对从安全板l o c a l 总线上的数 据进行缓存等待发送至p c i 总线。 5 ) 密钥协商:在每次系统重启的时候,通过隔离交换器( g a p ) 与可信端 安全板握手,进行密钥协商,获取进行消息认证的密钥。再通过p c i 2 总线j 不r lj 信端单板机握手,进行密钥协商,确定进行消息认证的密 钏。 6 ) 对网线连接的控制:通过在不可信端安全板上实现r j 4 5 端口的的引入 和吲及继电器阵列,根据系统运行状态监测逻辑的运行结果对连接 不可信端单板机的网线连接信号进行控制,在系统处于非正常运行状 念的时候,断丌不可信端单板机的网线连接。 4 不可信端单板机。 与不可信网相连接,充当不可信网的网关,接收并预处理由不可信网到可 信网的数据传输,将其发送至不可信端安全板以交换至可信端。并将已由可信 端单板机及可信端安全板预处理后通过不可信端安全板交换过来的数据进行处 理后发送至4 i 可信网。对于从不可信网到可信网传输的数据来说,处理的内容 主要包括了:协议分解、专用协议封装、附加消息认证印戳、送至发送缓冲区 等待通过p c i 总线传输至不可信端安全板。对于由可信网到不可信网传输的数 据来说,处理的内容主要包括了:从接收缓冲区内取出由不可信端安全板通过 p c i 总线传输过来的数据包、进行专用协议分解、恢复t c p i p 封装、放入t c p i p “f :栈t 等待传输等处理。不可信端单板机需完成的主要功能如下: 1 ) t c p i p 协议分解及专用协议封装:对t c p i p 协议类型的数据包进行分 解,将t c l 1 t 包头剥去,把从包头中提取出有用的信息和原数据包 的数掘部分利用网络隔离系统的专用协议进行封装。 2 ) 附加消息认证印戳:根据消息的数据部分的内容和一个共享的认证密 钥,根据h m a c 机制得到一消息的散列值,并将这一散列值作为消息 认证印戳附加在消息的专用协议包头中,供消息认证使用。 3 ) 专用协议分解及t c p i p 协议封装:对专用协议封装的数据包进行分解, 将号用协议包头剥去,把从包头中提取出的有用信息和专用协议包的 数撕部分使用隔离交换前相应的t c p i p 协议进行封装。 4 ) 密钥协商:在每次系统重启时,与不可信端安全板握手,进行密钥协 晰,接收i n 弼* 安全板生成的消息认证密钥。 从对系统结构及各主要部分的介绍中我们可以看出,网络隔离交换系统是 个| | i 迎1 1 j 1 :控堆板机和专用硬件电路共同组成的一个具有对称往系统。利用 专刚硬件l u 路可以实现核心功能的硬件化,提高数据处理的速度;并且,可以 板大的提,留系统的安全性,使得因入侵和占领主机式的攻击方式引起的系统功 能丧失的可能性减小到几乎为零。另外,整个系统从硬件结构上来看,具有完 个的对称性,从功能及数掘流过程来看,是不对称的。这主要表现在下面几个 方i 叭系统的安全策略设置数掘库和安全策略审查都是在可信端单板机上完成 的,这样可以提高系统的安全性,防止因攻击引起的外部攻击引起的安全策略 设置的失效。( 当然,这种设计不能完全防止来自可信网的攻击,但由于可信网 的安全级别较高,可以假设这种可能性非常小。) 为了保证安全策略审查的安全 进行,在可信端安全板上采用了编码处理以实现数据静态化的处理。另外,可 信端安全板上的# , s i c 芯片可以进行系统运行状态的监测,如果在正常运行状态 f ,可信端单板机或者不可信端单板机不能对定期询问做出应答的话,就对整 个系统进行重启。功能及数据流过程的不对称性可以充分保证系统的安全性: 埂件结构i 二的对称性可以减少系统开发费用。如专用电路可信端安全板和不可 信端安全板可以采用通用的电路设计,对于两者功能上的相异之处,则由通过 对a s i c 芯片采用不同的设计来实现。 4 3 1 引言 第三章消息认证 在网络传输的过程中,我们经常会遇到下面的一些安全威胁: 1 泄漏:消息内容被发稚给非法用户或没有合法密钥的进程。 2 流量分析:发现团体间的信息流的结构模式。 3 伪造:从一个假冒信源向接收团体发送一个虚假信息。 4 内容修改:消息内容被插入、删除、变换、修改。 5 顺序修改:插入、删除或重组消息序列。 6 时间修改:消息延迟或重放。 7 否认:接收者否认受到消息,发送者否认收到消息。 解决前两种攻击的措施是加强报文的保密性,主要是应用一些加密算法。对 付第3 到第6 种攻击的方法一般采用消息认证。应对第7 种攻击的方法一般是 数字签名。 总的来说,消息认证( m e s s a g e a u t h e n t i f i c a t i o n ) ,又称报文鉴别,是一个证 火收剁的搬义水f 1 川佑f 门源点外| _ 1 米被篡改的过程。同时,消息认证也可以证 实j 乎步0 自i 6i ,f 及【卜j 性。 在网络隔离系统这个具体的应用环境中,消息认证机制的设计主要是处于 以下考虑的: 操作系统是可能存在有不为人知的漏洞和后门。 计算机系统有可能会存在潜在的木马程序。 采用消息认证机制,在通过硬件进行数据交换之前,由a s i c 芯片作为接收 端对由以单扳机上的专用进程作为发送端的消息进行认证。就杜绝了任何未经 单板机上的专用程序处理的数据经过基于硬件的隔离交换区进行交换的可能 从而确保了网络隔离系统进行交换的数据都是可控的,并且消除了由于单 板机所采j i j 的操作系统的安全级别低而影响整个网络隔离系统的安全性能的可 能性。 消息认证是目前网络安全中一个得到广泛重视和应用的领域。消息认证是基 于密码学中的一些密码算法来实现的,为了让读者对消息认证有一个全面的认 以和理解,本文先引入些密码学的基础内容。 3 2 密码学基础 密码学是研究加密和解密变换的一门科学。密码学的设计思想是把欲发送的 消息( 称为明文) 进行各种变换( 称为加密算法) 后的载体形式( 称为密文) 进行存储和传输,授权的接受者用相应的变换( 称为解密算法) 恢复明文,不 合法的截收者对明文不可见或不理解。从而达到信息安全的目的。如图3 1 为 加密和解密的过程示意图。 酗3 1 : j j i 密帚i 解密过袱 明文用m ( m e s s a g e ) 或p ( p l a i n t e x t ) 表示,它可能是位序列,文本文件, 位图,数字化的语音序列或数字化的视频图像等。对于计算机,m 指简单地二 进制数据。明文可被传送或存储,无论在哪种情况。m 指待加密的消息。 密文用c ( c i p h e r t e x t ) 来表示,它也是二进制数据,有时和m 一样大,有 时稍大。加密函数e 作用于m 得到密文c 可用数学公式表示: e ( m ) = c 相反地,解密函数d 作用于密文c : d ( c ) = m 先加密后再解密,原始的明文将恢复,故下面的等式必须成立: d ( e ( m ) ) = m 密码算法( a l g o r i t h m ) 也叫密码( c i p h e r ) ,是用于加密和解密的数学函数。 密钥用k ( k e y ) 来表示。密钥k 为密码算法的可变参数。密钥k 的可能值的范 i 弱n t t 做密钥空间( k e y s p a e e ) 。 加密和解密运算采用相同的密钥,或是两者可以相互推出的加密密钥和解 密密钥的加密算法可以推出称为对称加密。对称加密算法的加解密过程如下所 示( 运算都依赖密钥,使用k 作为下标表示) : e k ( m ) = c d k ( c ) 3 m 这些函数具有如下特性( 如图3 2 所示) : d k ( e k ( m ) ) 2 m 密钥密钥 图3 2 对称加密算法的a n 解密 采用不同的密钥作为加密密钥和解密密钥,并且解密密钥不能根据加密密 钥计算出来的加密算法被称为公开密钥算法( p u b l i c - k e ya l g o r i t h m ,也叫非对称 算法) 。在非对称加密算法中,加密密钥叫做公开密钥( p u b l i ck e y ,简称公钥) , 解密密钥叫做私人密钥( p r i v a t ek e y ,简称私钥) 。我们分别使用k 1 和k 2 指代 加密密钥和解密密钥。非对称算法的加解密过程如下所示: e k l ( m ) = c d k 2 ( c ) = m d 2 ( e 1 ( m ) ) = m 加密密钏解密密钥 图3 3 非对称加密算法的a n 解密 不管是对称算法还是非对称算法都是带有密钥的密码算法。这种算法的优 点是算法的安全性都基于密钥的安全性,而不是基于算法的细节的安全性。这 就意味着算法可以公丌,也可以被分析,可以大量生产使用算法的产品,即使 窃听者获知你的密码算法,如果他无法获耿使用的具体密钥,他就不可能解密 密文。 | f 二对称算法除了可以对数据进行加密,保证数据的机密性和完整性以外,还 可利f 口其独特的公钥、私钥机制,发挥认证和抗否认机制的作用。非对称算法 :数了:签名领域有着广泛的应用。 3 3 哈希算法 哈希( h a s h ) 算法,又称单向散列算法,可以将一个任意长度的消息压缩 成某固定长度的消息摘要。哈希算法在密码学中有着广泛的应用,与各种加 密算法都有着密切的联系。哈希算法的模型是 h = h ( m ) - i l : p ,m 是待处理的明文。h 是哈希函数。h 是生成的报文摘要,它具有固 定长度,并且和m 的长度无关。 l t 是一种单向函数( o n e - w a yf u n c t i o n ) ,它具有下列一些性质: 给定和m ,很容易计算出h 。 给定l l 和h ,很难计算,甚至得不到m 的任何消息。 给定h ,要找到不同的消息m 1 和m 2 ,使得h ( m 1 ) = h ( m 2 ) ,在计算上是不 可能的。 哈希算法提供了一种安全的进行鉴别和认证的方法。例如,在银行系统所用 f 内令认b l 引算机系统中,计算机只需区别某一用户的口令为有效口令或是无 效ii 令 f 州,j n j 尤;刊辱仃效i | 令存储卜- 米,这样会增加因汁算机被攻击而造成 的口令泄漏。使用哈希算法,计算机只需要储存经过哈希算法计算的摘要即可。 在用户进行口令认证的时候,由用户输入口令在经过计算机进行哈希计算得到 口令的摘要,和计算机中存储的原口令摘要进行比较即可判断输入口令为有效 口令还是无效口令。在进行消息认证和数字签名等方面,哈希算法得到了广泛 的应用。在实际的应用中,哈希算法有着下述特点: i 对于任意长度的消息,哈希算法能够得到固定长度的消息摘要。对于一 个消息反复执行哈希算法,总能得到相同的消息摘要。 2 哈希算法尘成的消息摘要是不可预见的,消息与消息摘要在表面上没有 仃何联系。利于一个消息作一微小的变化,都会对生成的消息摘要产生 巨大的影响。 3 具有不可逆性:由生成的消息摘要不能得到原消息。 由于哈希算法是完全公开的,为了保证它在应用中的安全性,必须确保它 存而临,l i i = | 攻击等安全威胁时仍能保存单向摘要算法的三条主要性质。生f | 攻 c 鼾的思想来源j 二这样个原理:任找2 3 个人,从中总能找出具订枷同_ i 【_ j 叫 个人的概率至少为二分之一。具体的做法对于一个消息m ,利用穷举法找到一 个另一个消息m ,并且使得h ( m ) = h ( m ) 。如果在穷举空间不大的情况下, 找到m 的概率会很大。为了预防生日攻击,必须对消息摘要的长度觌定一个下 限,一般规定消息摘要的长度为1 2 8 位。 目前在密码学上已经设计出了许多中的单向摘要算法,如,s h a ,m d 2 ,m d 4 , m d 5 ,r a b i nh a s h ,n h a s h 等。其中应用最广泛的还是m d 5 ( m e s s a g e d i g e s t 5 ) 和s h a ( s e c u r it yh a s ha l g o r it h i n ) 。它们具有相似的原理和实现方法,下面。 以m d 5 为例,介绍一下它的实现过程。 填充明文为5 1 2 位 的整数倍 - m d 5c o n t e x t 结构初始化 将文传分为多个 组( 5 1 2 , 1 立组) 调用算法处理每 个分组 分组处理否 完? j 是 最后一次变换 输出散列值 图3 4m d 5 处理过程 m d 5 ( m e s s a g ed i g e s t5 ) 是著名密码学家r o nr i v e s t 在m d 4 的基础上进行 改进而得来的一种哈希算法。它可以对任何长度的明文进行散列。得到1 2 8 位 的散列值。如图3 4 所示为m d 5 的处理过程。m d 5 的处理过程

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论